사이버범죄 전문 조직화 가속…기업엔 ‘정밀타격’·개인엔 ‘융단폭격’

사이버 범죄집단이 고도로 조직화, 전문화되고 있는 가운데 2015년 한 해 동안 발견된 제로데이 취약점이 전년 대비 두 배 넘게 크게 증가한 것으로 나타났다.

제로데이 취약점은 보안패치가 발표되지 않은 상태에서 발견된 취약점으로 각종 보안 솔루션을 우회해 사이버범죄자들의 공격 성공률을 높이는데 활용된다. 지능형지속위협(APT) 등 표적형의 정교한 사이버공격뿐 아니라 최근 기승을 부리는 랜섬웨어 유포에도 활용되고 있다.

작년에는 악성코드도 놀라운 속도로 증가했다. 랜섬웨어도 진화를 거듭하면서 작년에 크게 늘어났고 모바일 보안위협도 증가했다.

또 소수집중형 표적 공격이 증가했고, 1000만건 이상의 개인정보가 유출 보안사고도 9차례나 발생하면서 대형 정보유출 사고의 해로 기록되게 됐다.

지난해에는 사이버범죄집단이 더욱 조직적이며 전문화돼 하나의 기업처럼 움직이는 양상이 두드러졌다.

시만텍(대표 박희범)은 2015년의 주요 사이버범죄 및 보안 위협 동향을 담은 ‘인터넷 보안 위협 보고서(ISTR) 21호’를 14일 발표했다.

시만텍 ISTR 발표 기자간담회_윤광택 시만텍코리아 CTO_20160414이날 발표를 맡는 윤광택 시만텍코리아 최고기술책임자(CTO)는 “전문 사이버 범죄집단들이 숙련된 전문가를 보유하고 일반 기업의 운영 방식을 따르며 점차 전문화, 기업화되고 있다”며 “사이버 범죄집단들이 금전적인 이득을 추구하면서 2015년은 크립토 랜섬웨어, 소수집중형 표적 공격, 기술 지원 사기 스캠(Scam) 등 기업은 정밀타격형, 개인사용자는 융단폭격형으로 사이버 공격의 이원화 양상이 더욱 뚜렷하게 나타난 해”라고 강조했다.

이어 그는 “사이버 범죄집단은 IoT(사물인터넷), 모바일, 산업용 제어시스템(ICS) 등 새로운 영역으로 공격 목표물을 빠르게 넓혀갈 것으로 전망된다”고 덧붙였다.

사이버 범죄 집단의 전문화

사이버범죄자들의 조직화, 전문화된 활동이 가속화되고 있다. 이제는 하나의 기업처럼 움직이는 양상이 두드러진다. 사이버 범죄자들은 기업과 개인 사용자들을 대상으로 한 공격 효율성을 높이기 위해 모범사례(Best Practise)를 채택하고 한층 전문적인 비즈니스로 만들어가고 있는 것으로 나타났다.

전문 사이버 범죄 집단은 방대한 리소스와 고급 인력을 보유하고 있으며, 일반 기업처럼 일정한 업무시간을 준수하고 주말과 휴일에는 활동을 하지 않는 등 효율적인 비즈니스 형태를 띠고 있는 것으로 조사됐다. 심지어 콜센터를 운영하고 서비스용 문서도 작성·제공하고 있다.

제로데이 취약점 54개로 사상 최다… 악성코드 매일 118만개 발생

2014년 발견된 제로데이 취약점은 24개다. 지난해에는 이보다 125%로 두 배 이상 늘어난 54개로 사상 최다를 기록했다.

가장 많이 악용된 5개의 제로데이 취약점 중 4개가 어도비 플래시의 취약점이었다. 제로데이 취약점을 가장 먼저 이용하는 상위의 사이버 범죄 집단은 제로데이 취약점을 자신들의 이익을 위해 사용하거나 이러한 취약점이 거래되는 오픈 마켓에서 자신들보다 공격 수준이 낮은 하위의 사이버 범죄자들에게 판매하는 것으로 분석됐다.

제로데이 취약점은 오픈소스(11개), 어도비 플래시(10개), 안드로이드 운영체제(OS, 4개), 마이크로소프트웨어의 윈도·오피스·인터넷익스플로러(10개) 등에서 발견됐다. 이 가운데 가장 많이 악용된 5개의 제로데이 취약점 가운데 4개가 어도비 플래시 취약점이었다.

작년 7월 이탈리아 회사인 ‘해킹팀’ 해킹으로 공개된 제로데이 취약점만 해도 어도비 플래시 3개, 인터넷 익스플로러 1개, 윈도 2개가 포함됐다.

시만텍 ISTR 21_제로데이 취약점제로데이 취약점을 가장 먼저 이용하는 상위의 사이버 범죄 집단은 제로데이 취약점을 자신들의 이익을 위해 사용하거나 이러한 취약점이 거래되는 오픈 마켓에서 자신들보다 공격 수준이 낮은 하위의 사이버 범죄자들에게 판매하는 것으로 분석됐다.

악성코드도 놀라운 속도로 증가해 2015년 한 해에만 4억3000만개의 신규 악성코드가 발견됐다. 매일 약 118만개의 악성코드가 발생하고 있는 셈이다. 이는 전문 사이버 범죄자들이 막대한 리소스를 이용해 보안 체계를 무력화시키고 기업 네트워크에 침투하기 위해 노력하고 있다는 사실을 방증한다.

소수집중형 표적 공격 증가

몇 년 전만 하더라도 표적 공격 캠페인은 100명 이상의 사용자를 대상으로 했지만, 점점 표적 공격이 정밀하게 진행되면서 이러한 양상도 달라졌다.

2015년 스피어 피싱 공격 캠페인을 살펴보면, 이메일 공격 캠페인 1건 당 발송된 이메일은 평균 12회로 전년 대비 52% 감소했고, 공격 1건당 이메일 수신자 수도 전년 대비 39% 감소한 11명이었다. 반면에 스피어 피싱 공격 캠페인 자체는 전년 대비 무려 55%나 증가한 연간 1305건으로 집계돼 소수를 겨냥한 표적 공격이 크게 증가하고 있는 것으로 나타났다.

시만텍 ISTR 21_표적 공격 캠페인 분석작년 스피어 피싱 공격의 대상을 기업 규모별 비율을 살펴보면, 대기업(직원 2500명 이상)이 전체 공격의 35%, 중견기업(직원 251명 이상 2500명 미만)이 22%, 직원 250명 이하의 중소기업이 43%를 차지한 것으로 나타났다. 특히 중소기업을 겨냥한 공격은 지난 5년간 꾸준히 증가하고 있어 소규모 기업들도 사이버 공격에서 안전하지 않음을 시사하고 있다.

정보 유출 사고 대형화…지난해 전세계 개인정보 유출 5억건

2015년에는 한 번에 1000만건 이상의 개인정보가 유출된 대형 보안 사고가 아홉 차례 발생, 사상 최다를 기록했다. 또한 단일 보안 사고로 최대 규모인 1억9100만건의 정보가 유출된 초대형 보안 사고가 발생한 해였다.

지난해 전세계에서 보안 사고로 유출된 개인정보는 2014년 대비 23% 증가한 4억2,900만건이 보고됐다. 그러나 유출 정보의 건수를 공개하지 않는 기업이 85%나 증가하면서 보수적으로 추산해도 실제 유출된 개인정보는 전세계적으로 5억건을 웃돌 것으로 예상된다.

크립토 랜섬웨어 대세…지난해 국내 랜섬웨어 공격 4440건

시만텍 ISTR 21_전세계 크립토 랜섬웨어 공격 35% 증가랜섬웨어는 2015년에도 진화를 거듭했다. 파일을 암호화하는 크립토 랜섬웨어(crypto-ransomware)는 지난해 전세계적으로 36만건이 발견돼 2014년 대비 35%나 증가했다. 크립토 랜섬웨어는 상대적으로 피해 강도가 낮은 컴퓨터 화면을 잠그는 락커 랜섬웨어(locker ransomware)를 제치고 대세가 됐다. 한국도 지난 해 랜섬웨어가 본격적으로 등장해 2015년 한 해 국내에서 발견된 랜섬웨어 공격은 약 4440건으로 조사됐다.

랜섬웨어는 PC에서 나아가 스마트폰, 맥, 리눅스 시스템 등으로 공격 대상을 넓혀갔다. 공격자들이 금전 요구를 위한 인질 대상으로 네트워크로 연결된 기기들을 물색하면서 랜섬웨어의 다음 공격 표적은 기업이 될 것으로 전망되고 있다.

시만텍은 랜섬웨어가 지난 2000년대 후반기에 나타났던 위장 애플리케이션에서 사기성 안티바이러스, 락커 랜섬웨어, 크립토 랜섬웨어로 진화했다고 분석했다. 위장 애플리케이션은 PC 문제 해결을, 사기성 안티바이러스는 악성코드 청소를 빌미로 돈을 요구했다.

시만텍 ISTR 21_랜섬웨어의 진화 경로시만텍 ISTR 21_대세는 크립토 랜섬웨어웹사이트 4개 중 3개가 위험

지난 해 합법적인 웹사이트 가운데 취약점이 발견된 웹사이트의 비율은 약 78%로, 웹사이트 4개 중 3개가 위험한 것으로 나타났다. 특히 ‘중대한’ 취약점을 가지고 있는 웹사이트도 15%나 되는 것으로 조사돼, 웹사이트 관리자들이 보다 적극적인 보안 대비가 필요하다.

모바일 보안 빨간불…다음 타깃은 IoT 기기

2015년 발견된 신규 모바일 취약점은 528개로 전년 대비 214%의 증가세를 기록, 사이버 범죄의 새로운 타깃으로 모바일이 주목 받고 있음을 보여줬다.

누적 안드로이드 악성코드 수는 2014년 9,839개에서 40%가 늘어 지난 해 1만3783개를 기록했다. 아이폰과 아이패드는 비교적 보안 위협이 낮다고 여겨져 왔는데, 2015년에는 상황이 달라졌다.

시만텍 ISTR 21_모바일 취약점2015년 한 해에만 총 9개의 iOS 악성코드가 발견됐다. 이전까지 발견된 iOS 악성코드를 모두 합쳐도 4개였던 것과 비교하면 현저히 증가한 것이다.

특히 악성코드 ‘XcodeGhost’는 이전 사례와 달리 탈옥하지 않은 기기라도 감염될 수 있음을 보여줘 새로운 위협을 경고했다.

한편, 인터넷 연결 기기들의 급증에 따라 스마트TV, 커넥티드카, 스마트홈 기기, 의료장비 등 사물인터넷(IoT, Internet of Things) 기기들과 관련된 보안이 새로운 이슈로 떠오를 것으로 예상된다.

기술 지원을 위장한 소비자 사기 스캠 증가

사이버 범죄자들의 일반 소비자를 대상으로 한 사기 수법은 더욱 교묘해지고 있다. 지난해 눈에 띄게 증가한 사기 수법은 기술 지원을 위장한 사기 스캠이었다.

2015년 한 해 동안 시만텍이 차단한 기술 지원 위장 사기 스캠 공격이 1억건을 기록하며 빠르게 확산되고 있는 것으로 나타났다. 이 사기 스캠 수법이 과거와 다른 부분은 공격자가 피해자에게 전화를 걸어서 속이는 것이 아니라 PC나 스마트폰과 같은 기기에 거짓 경고 메시지를 전송하고 피해자가 기술 지원을 받기 위해서는 공격자가 운영하는 콜센터로 직접 전화하도록 유인한다는 점이다.

쓸모없는 서비스를 구매하도록 피해자를 속임으로써 금전적 이득을 취하는 것이 주 목적이다.

시만텍은 진화하는 사이버 공격에 대응, 기업과 개인사용자가 스스로를 보호하기 위해 다양한 조치를 취할 수 있도록 수칙을 권고한다.

<기업 보안 수칙 >

무방비 상태로 잡히지 마라
: 최신 위협 및 공격 인텔리전스 솔루션을 이용해 감염 징후를 찾고 더욱 발 빠르게 대응한다.

강력한 보안 태세를 구축한다
: 다계층 엔드포인트 보안, 네트워크 보안, 암호화, 강력한 인증 및 평판 기반 기술을 도입한다. 조직의 IT 팀을 확장하기 위해 매니지드 보안 서비스 제공업체와 협력한다.

최악에 대비한다
: 사고 관리는 보안 프레임워크의 최적화, 측정 및 반복가능성을 보증하고, 과거 사건으로부터 배운 교훈으로 보안 태세를 개선할 수 있도록 돕는다. 위기관리에 대한 도움을 받기 위해 써드파티 전문가의 리테이너 서비스를 고려할 수 있다.

지속적인 교육과 훈련을 제공한다
: 전 직원을 대상으로 시뮬레이션 기반의 교육과 개인 및 회사 기기에 저장된 민감한 데이터 보호를 위한 가이드라인과 절차를 수립한다. 내부 조사팀을 정기적으로 평가하고 실전 훈련을 실시함으로써 사이버 위협에 효과적으로 맞설 수 있는 필수 기술을 갖추고 있는지 확인한다.

<개인사용자 보안 수칙>

강력한 비밀번호를 사용한다
: 개인 계정에 대한 강력하고 독특한 비밀번호를 사용한다. 3개월마다 비밀번호를 변경하고 재사용하지 않는다. 또한 정보 보안 강화를 위해 패스워드 관리자(password manager) 활용을 고려한다.

클릭하기 전 생각한다
: 부적절한 첨부파일을 열면 악성코드가 설치될 수 있다. 예상한 이메일이 아니거나 보낸 사람을 신뢰하지 못한다면 절대 이메일 첨부파일을 열거나 복사하지 않는다.

스스로를 보호한다
: 백신, 방화벽, 브라우저 보호 및 검증된 온라인 위협 보호를 탑재한 인터넷 보안 솔루션을 이용한다.

스케어웨어(scareware)를 경계한다
: 무료 또는 불법 복제판인 소프트웨어 버전은 악성코드를 감염시킬 수 있다. 사회공학적 공격 및 랜섬웨어는 컴퓨터가 감염됐다고 속여 악성코드 제거를 위해 쓸모없는 소프트웨어를 구매하거나 돈을 직접 송금할 것을 요구한다.

개인정보를 보호한다
: 온라인으로 공유한 정보는 사회공학적 공격에서 사용자를 위험에 빠뜨린다. 로그인 정보, 생일, 애완동물 이름 등 SNS 와 온라인에서 공유하는 개인정보를 제한할 필요가 있다.

글. 바이라인네트워크
<이유지기자>yjlee@byline.network

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다